กูรู แนะ เทคนิค กันภัย ‘ฟิชชิง’ จู่โจมองค์กร

กูรู แนะ เทคนิค  กันภัย ‘ฟิชชิง’ จู่โจมองค์กร

ปัจจุบัน อาชญากรไซเบอร์มักหลอกล่อให้ผู้ใช้งานวางใจและขโมยข้อมูลที่มีความสำคัญอย่างมากเพื่อวัตถุประสงค์ที่ชั่วร้าย เช่นเดียวกับในประเทศไทยที่ได้เห็นว่า การหลอกลวงทางโทรศัพท์กลายเป็นเรื่องปกติไปแล้ว

การโจมตีแบบ “ฟิชชิง (Phishing)” กลายเป็นภัยร้ายในยุคดิจิทัล...

บรรดาผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ในภูมิภาคเอเชียแปซิฟิก กล่าวในรายงาน “CyberArk Identity Security” โดย “ไซเบอร์อาร์ก” ผู้ให้บริการด้านไซเบอร์ซิเคียวริตี้ชั้นนำว่า มัลแวร์ที่ขับเคลื่อนด้วย AI เป็นความเสี่ยงลำดับอันดับต้นๆ ที่พบในองค์กรในปี 2566

ลิ้ม เทค วี รองประธานประจำภูมิภาคอาเซียน ไซเบอร์อาร์ก เผยว่า ประเด็นหนึ่งที่กังวลก็คือ มีการใช้ประโยชน์จากช่องโหว่ในแชทบอทเพื่อโจมตีแบบฟิชชิง รวมถึงในปีนี้องค์กรเกือบทั้งหมด หรือกว่า 99.9% อาจพบกับความเสี่ยงด้านความปลอดภัยของข้อมูลส่วนบุคคล

สาเหตุสำคัญเป็นผลมาจากการนำเทคโนโลยีคลาวด์มาใช้มากขึ้น ปัจจัยทางภูมิรัฐศาสตร์ และการลดค่าใช้จ่ายเนื่องมาจากเศรษฐกิจที่ถดถอย

สิ่งที่กำลังเกิดขึ้นนับว่าเป็นเรื่องที่น่ากังวล องค์กรจึงต้องรีบดำเนินการก่อนที่ทุกอย่างจะสายเกินไป โดยเฉพาะเรื่องของการวางกลยุทธ์ เทคนิค และขั้นตอนที่สามารถใช้งานได้จริง ซึ่งถือเป็นสิ่งสำคัญในการสร้างเกราะป้องกันฟิชชิงที่มีประสิทธิภาพสูงสุด

สำหรับ “วิธีที่ดีที่สุดในการป้องกันการฟิชชิงแบบทั่วไป” ทีมรักษาความปลอดภัยไม่สามารถพึ่งพาแค่กลยุทธ์เดียวได้ ด้วยผู้โจมตีสามารถหาวิธีหลบหลีก ดังนั้นจึงต้อง “ใช้แนวทางแบบเป็น layer เพื่อลดโอกาสการโจมตี”

โดยสรุปปัจจัยทั่วไปที่เกี่ยวข้องกับการโจมตีแบบฟิชชิงและมาตรการที่มีประสิทธิภาพในการตอบโต้ประกอบด้วย

กลยุทธ์เชิงวิศวกรรมสังคม : ผู้โจมตีใช้เทคนิควิศวกรรมสังคมหรือ Social Engineering เพื่อให้ระบุเป้าหมายได้อย่างง่ายดาย โดยเฉพาะกลุ่มเป้าหมายที่ทำงานในอุตสาหกรรมที่สำคัญ ถ้าต้องการลดการโจมตีให้สำเร็จองค์กรควรจัดการฝึกอบรมและให้ความรู้พนักงานอย่างต่อเนื่องเพื่อสร้างความตระหนักรู้

การขโมยข้อมูลประจำตัวลำดับแรก : กลยุทธ์ Man-in-the-middle (MitM) หรือการกำหนดเป้าหมายแคชรหัสผ่านในเบราว์เซอร์ของผู้ใช้คือวิธีการบางส่วนที่ผู้โจมตีใช้เพื่อขโมยข้อมูลประจำตัว ประเด็นนี้โซลูชันการจัดการสิทธิ์ปลายทาง (Endpoint privilege management) สามารถช่วยให้ผู้ใช้งานป้องกันการโจมตีดังกล่าวได้

กลยุทธ์ MFA Fatigue : ผู้โจมตีที่ใช้บริการส่งข้อความสั้น (SMS) หรือการโทรศัพท์เพื่อปลอมตัวเป็นคนที่เชื่อถือได้ สามารถโจมตีผู้ใช้ด้วยการใช้คำขอตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA) หลายๆ ครั้ง ทำให้เหยื่อเกิดความรำคาญหรือเกิดความเบื่อหน่าย

องค์กรสามารถตอบโต้ได้โดยใช้รหัสผ่านแบบครั้งเดียว (OTP) แทนการแจ้งเตือนแบบ Push ซึ่งเป็นส่วนหนึ่งของกระบวนการ MFA เนื่องด้วยผู้ใช้จำเป็นต้องป้อน OTP ลงในอุปกรณ์โดยตรง จึงมิใช่เรื่องง่ายที่จะทำให้ผู้โจมตีเจาะเข้าไปข้างในโดยที่ผู้ใช้งานไม่รู้ตัว

การโจมตีแบบ Lateral Movement และการยกระดับสิทธิการเข้าถึง : ผู้โจมตีในรูปแบบเคลื่อนไหวด้านข้าง (Lateral Movement) เพื่อทำลายระบบที่สำคัญและให้สามารถอยู่ภายในระบบได้นานขึ้นโดยไม่ถูกตรวจจับ

ทีมรักษาความปลอดภัยสามารถแก้ไขปัญหานี้ได้โดยใช้การควบคุมสิทธิ์อัจฉริยะที่มีความสามารถในการตรวจจับและป้องกันภัยคุกคามอย่างต่อเนื่อง ควบคู่ไปกับระบบวิเคราะห์พฤติกรรม การจำกัดสิทธิ์การเข้าถึงข้อมูลประจำตัว พร้อมทำให้การตรวจสอบภัยคุกคามดำเนินการได้โดยอัตโนมัติ

เมื่อองค์กรสามารถเลือกมาตรการรักษาความปลอดภัยที่เหมาะสมและผสานรวมเข้ากับชุดเทคโนโลยีรักษาความปลอดภัยได้แล้ว ต้องไม่ลืมที่จะพิจารณาทั้งประเด็นด้านเทคนิคและมนุษย์เพื่อให้สามารถหาวิธีการป้องกันที่ดีที่สุดเท่าที่จะเป็นไปได้...